您现在的位置是:系统运维 >>正文
电子指纹未来可能的两种发展方向
系统运维73494人已围观
简介一、引 言1.1 电子指纹研究背景随着5G技术的快速发展,带来了更宽带宽的通信能力和更灵活适用的资源分配策略,这些都极大程度上推进了物联网IoT, Internet of Things)的加速普及。据 ...
一、电指的两引 言
1.1 电子指纹研究背景
随着5G技术的种发展方快速发展 ,带来了更宽带宽的电指的两通信能力和更灵活适用的资源分配策略,这些都极大程度上推进了物联网(IoT,种发展方 Internet of Things)的加速普及 。据研究表明 ,电指的两全球联网物联网设备目前已超过123亿,种发展方预计到2025年这个数字将会达到270亿 。电指的两在万物互联的种发展方背景之下,源码下载安全隐患也相应地更为突出 :由于IoT网络部署的电指的两性质 ,为保持较低的种发展方开销,其终端设备并不总是电指的两具有足够强的计算性能和存储能力能够支撑复杂的动态加密协议。因此 ,种发展方为减少和避免隐患 ,电指的两物理层安全认证策略成为了必要的种发展方选择 。
物理层安全认证技术是免费模板电指的两一种用于验证物理设备与通信介质的安全性 、合规性的手段 。在无线通信过程中 ,设备在基站(或接入点)处注册有唯一的物理层特征,这些特征相比于密钥更不易被攻击者克隆或截获;同时 ,物理层认证并不要求终端设备进行软件层面的配置 ,故对设备性能的要求降低,更适配于现实中的大规模物联网应用场景。像人具有的服务器租用独一无二的生物特征指纹一样,网络中这种唯一的认证标识被称为电子指纹,其中具有代表性的为射频指纹(RFF, radio frequency fingerprint)。
1.2 射频指纹的产生
总体来说 ,无线通信系统的发射端可简化为 :来自上层的用户信息经过IP层和MAC层进行封装之后,下放至物理层 ,物理层根据当前通信的带宽将编码后的数字信号经过数模转换器(DAC, Digital Analog Converter)变换为模拟信号;通过本地振荡器(OC,Local Oscillator)上变频将基带信号转换为射频信号;射频信号经过功率放大器(PA,香港云服务器Power Amplifier)进行放大 ,随后经由成型滤波器,最后通过与之配套的天线进行发射,如图1。理论上,上述过程中硬件不应该对通信信号产生影响 ,但在实际中由于生产技术受限 ,器件的模拟电路将无可避免地引入随机的误差,例如:DAC带来的非线性 、混频器导致的信号IQ增益不平衡 、PA工作区的高防服务器非线性部分和时钟抖动带来的细微差异等等[2]。这些差异并不会影响通信质量,但仍会反映在信号中 。
射频指纹技术即利用发射机硬件电路的“损伤” ,在接收端对信号进行特征提取,并将其作为物理设备唯一对应的身份标识 ,用于认证。显然这种方式不经由上层(如IP层或MAC层),因此其既能够单独运作, 也可以辅助和增强传统的无线网络识别机制, 从而为无线网络提供更高的安全性能。
图1 发射机结构示意图
1.3 传统射频指纹研究存在的问题
当前的源码库RFF主要分为瞬态指纹和稳态指纹两种,其中,瞬态指纹的安全性高于后者,这是由于提取到的稳态指纹往往会收到当前通信内容的影响(尤其在使用ASK 、QAM等调制方式时) ,这就引出了RFF 研究面临的第一个问题:指纹提取受通信信息的干扰 。
另外,RFF的有效性也并非毫无漏洞。当仅考虑单个设备时,RFF存在着准确性和安全性的trade off :为了提高识别准确性 ,提取的指纹在规定阈值内的设备均可被接收机分类判决认证为合法设备 ,相应地,阈值越放宽 ,识别成功率越大 ,攻击者伪装为合法设备攻击成功的概率也就越大,安全风险越大 。同时 ,根据上一节的分析,RFF来自于发射器的硬件功能单元的“缺陷”,所以当考虑到一个完整的IoT网络时,如果网络中设备数量激增,则各设备间的RRF差异将缩小 ,这也将导致指纹的有效性降低 。
除此之外,由于无线通信网络中多径效应和其他环境因素的存在 ,信道对于RFF信息也会造成一定程度的损坏,即信道状态信息(CSI,channel state information) 。显然这些因素都将导致RFF的可靠性降低 。
1.4 未来电子指纹研究可能的两种方向
上一节中提出了RFF研究存在的几个问题,结合在信号安全与目标识别课程和无线安全课程中阅读、研讨的RFF文献,总结了RFF领域未来研究中可能的两种方向:
1. 不局限于已有的指纹,对不可控的射频指纹进行可控的人为注射,克服设备规模扩大时有效性衰减的问题。
2. 仍基于“硬件损伤”的思想,挖掘时频信息外的特征,利用极化特征作为识别依据 。
二、人为增加信号特征
2.1 注射指纹
如1.3中所述 ,Rajendran 等人[1]认为此前的RFF研究均存在本质上的缺陷,即:随机差异导致的不可配置性、有限的可识别性和数据处理复杂性。因此亟需一种可配置、可保证有效性并尽可能简单低功耗的方法 。基于这样的思想 ,提出了本文的MeRFFI 。
2.2 MeRFFI创新点
Rajendran 等人[1]首次提出了一种在IoT场景下利用Metasurface进行可控指纹注射的RFF技术(MeRFFI,Metasurface RF-fingerprint Injection) 。Rajendran等人[1]在文章引言部分就阐述了其团队的贡献:
1. 在成果的价值方面,提出的方法不影响通信质量,物理实现可兼容各类IoT设备 ,成本低功耗低。
2. 在研究工作方面,解决了该方法的可靠性问题 ,进行了建模并将方法落地为低功耗的原型机 ,开展了实验 。
文章的突破性成果是选择在发射端利用特殊的电磁超表面器件在原本的频带内注射信号,从而构造具有足够可分辨性且攻击者无法仿造的新指纹。为了证明其在复杂的IoT网络中的兼容性,在3种不同认证协议下对方法进行了分析。
图2 MeRFFI示意图
2.3 MeRFFI技术路线
如图3所示的系统模型。首先 ,在登记阶段期间 ,合法节点通过无线信道向服务器发送其导频信号 。连接的MeRFFI设备在传输的电磁波中注入RF安全签名 。服务器在接收到节点的信号时测量CSI,然后从测量的CSI中提取注入的特征。分类器对所有合法用户设备的签名进行训练和分类,并将其存储在数据库中 。在认证阶段 ,当用户节点请求接入时,服务器测量CSI并从该请求信号中提取签名的特征。然后将投影的特征与登记的用户设备进行匹配 ,并在匹配时授予认证。另一方面 ,攻击者节点不具有注入的签名;相应地它们的认证将被拒绝 ,通过这样的认证流程实现了物理层的安全认证 。
图3 MeRFFI系统模型
图4展示了MeRFFI的原型示意图,由4个原型板组成,其中两个用于签名注入。其可以给出8线控制电压馈送以用于创建足够多的注射指纹变化。
图片
图4 MeRFFI原型:(a)顶层(SRR)和加载平面(CSRR)的尺寸(b)四个单元原型,在实验中使用了2个原型板(c)MeRFFI的4个单元板的前视图和侧视图,示出了变容二极管(d)控制机制。
在接收端的特征提取和训练分类选择了卷积神经网络(CNN,Convolutional Neural Network),虽然CNN在计算上更复杂 ,但物联网中的服务器可以负担用户注册期间的计算支出,但匹配(认证)阶段将与任何其他分类器算法一样简单 。在MeRFFI的实现中,CNN的前三层用于提取特征 。在CNN的每一层中,一维内核被用作过滤器 。然后是一个批处理规范层,以规范化每层数据的均值和方差。对于第三层 ,添加了整流线性单元(ReLU)以引入非线性 ,并添加了最大池化层以减小表示的大小。通过这种方式实现网络中的注册和认证。
2.4 实验结果
为了验证引言中所说明的有效性和可靠性,作者在实验章节中进行了全方位的 、综合各敏感因素的实验测试 。
表1 不同测试距离下的识别准确度
图片
表2 不同偏移角度下的识别准确度
图片
实验结果表1展示出了MeRFFI系统在不同距离7m、27m和53m下的性能。可以看出,尽管无线信道是复杂的隧道状环境,但系统性能良好 。因此 ,MeRFFI的注入签名不会随着距离从无线物理层消失。由于MeRFFI的应用场景要求其保持非常靠近发射机 ,因此可以推断,当通信距离增加时与增加的其他多径分量相比 ,注入的签名的延迟非常短 。表2则展示出了具有不同方向的MeRFFI系统的性能。由于获得的最低准确度为0.9542 ,所以可以认为,偏移方向的改变不影响该系统的性能。
2.5 进一步思考
该文在第二章相关工作部分中全面否定了原本的RFF特征 ,选择注入新指纹,但其所处的无线通信背景仍然存在 ,这意味着新指纹在传播过程中仍然会受到多径效应和信道情况的影响。在接收机提取到的指纹,其安全性的保证究竟是MeRFFI本身提供的 ,还是CSI提供的,这一点仍然存有疑问 ,作者也并未在文章中进行详尽的分析。同时 ,在该文中作者说明MeRFFI的单价将不会超过0.2美元,在其他领域或许这种开销是经济的 、可以接受的,但是对于该文中技术的应用背景——IoT网络而言,这比终端设备本身的微带天线要昂贵得多(Metasurface是智能反射体的一种,可以看作是一种电子天线) 。当网络接入设备规模变大时 ,仍然使用Metasurface,可能需要与供应链的配合 ,其造价是否仍然足够低廉、是否在实际场景中适用 ,这个问题有待商榷。
另外,在未来研究展望中,该文建模、实验的场景均假设终端设备(也就是Metasurface附着的表面)是静态的 、不移动的。但在常见的物联网场景中 ,如智能农场、智慧城市物流中,终端设备往往是移动的且其周围环境会发生不确定的变化 。在这样的“弱假设”场景中 ,注射指纹是否仍然适用,也是个需要进一步研究的科研问题。
三 、对信号固有特征进一步挖掘
3.1 极化指纹
现有的RFF研究都是从RF信号的时频域提取物理层特征 ,忽略了极化域,使得对物理层特征的描述不完整。因此,在Xu等人[3]的研究中提出了极化指纹(PF,polarization fingerprint)的新概念,它从RF信号的极化域中提取表征设备身份的物理层特征 。与RFF相比,PF最突出的优点是偏振的矢量性在提高指纹识别率方面的潜力。此外 ,PF还具有持续时间长、提取难度低 、不依赖于调制等优点 。
3.2 极化指纹工作重点
在Xu 等人[3]对PF进行了深入研究,并在LoRaWAN实际应用场景下设计了一种基于PF的物理层认证解决方案 。具体来说:
1. 结合极化的频率特性和空间特性 ,建立了PF的数学模型;
2. 设计了基于集成CNN的PFI(图5),突出了PF的高区分度部分,消除了PF中干扰因素的影响;
图5 PFI系统模型
3. 设计了基于PF的LoRaWAN物理层认证解决方案 ,包括基于PFI的认证和基于PF跟踪的认证。
在真实场景中的实验表明,如图6所示 ,提出的极化指纹配合集成CNN的方法性能相比于其他方式有明显的优势。这种方式同样不会影响通信信息,且由于是信号固有的属性 ,所以对发射机额外硬件的需求更少 ,也可能成为未来研究设备电子指纹的方向之一 。
图6 多种识别方式的准确性对比
四 、结 论
基于阅读的A类期刊文献,本研究报告对在IoT设备的电子指纹未来可能的研究发展方向进行了分析,大体可总结为:不局限于目前的基于硬件损伤的不可控指纹 ,选择人为注射可控指纹,解决RFF面临的问题;另一方面 ,同样可以另辟蹊径,利用极化域信息,产生新的识别特征。本研究报告对前者进行了较为详细的分析,并进一步思考了这种方式存在的问题 。最后得出结论:在大规模工业物联网 、以及硬件电路制造工艺逐步精进的趋势之下,原有的RFF策略并不足以支撑物理层安全认证,故需要进一步挖掘新的认证手段 ,这个科研问题需要更多更细致的深入研究 。
参考文献
[1] Rajendran S, Sun Z, Lin F, et al. Injecting reliable radio frequency fingerprints using metasurface for the internet of things [J/OL]. IEEE Transactions on Information Forensics and Security, 2021, 16: 1896-1911. DOI: 10.1109/TIFS.2020.3045318.
[2] Soltanieh N, Norouzi Y, Yang Y, et al. A review of radio frequency fingerprinting techniques [J/OL]. IEEE Journal of Radio Frequency Identification, 2020, 4(3): 222-233. DOI: 10.1109/JRFID.2020.2968369.
[3] Xu J, Wei D. Polarization fingerprint-based lorawan physical layer authentication [J/OL]. IEEE Transactions on Information Forensics and Security, 2023, 18: 4593-4608. DOI: 10.1109/TIFS.2023.3295615.
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/119a499876.html
相关文章
零信任时代的网络安全:mTLS的重要性
系统运维让我们深入探讨一下SSL、TLS和mTLS等一系列重要的通信安全协议。尽管从整体系统设计的角度来看,这个主题可能并不是至关重要,但仍然值得我们深入了解。1. SSL协议SSL,即安全套接字层Secur ...
【系统运维】
阅读更多大量中文网站被黑,嵌入世界杯相关关键词用于黑帽SEO
系统运维在黑帽 SEO 中,经常会出现的是被黑网站的<title>标签被修改为中文关键词,使搜索引擎的检索结果中明显可见。但如果使用浏览器打开时,则会显示原始未修改的标题。黑帽 SEO 经常会推广 ...
【系统运维】
阅读更多应对挑战!元宇宙可能成为 2023 年网络攻击的主要途径
系统运维随着成熟和新兴的面向消费者的恶意网络攻击增加,企业安全团队在 2023 年需要应对的许多挑战。卡巴斯基的研究人员着眼于2023年网络攻击格局可能发生的演变,预计攻击者将扩大使用他们当前的许多策略,同时 ...
【系统运维】
阅读更多
热门文章
最新文章
友情链接
- 解决未安装音频输出设备的问题(如何在没有音频输出设备的情况下获得音频输出?)
- LGG5屏幕素质解析(一起来探索LGG5屏幕的精彩之处)
- 一加系统和OPPO系统的优劣比较(一加系统与OPPO系统的性能、功能及用户体验对比)
- 相机CF卡芯片损坏解决方法(教你应对相机CF卡芯片损坏的情况,避免数据丢失)
- 一体化电脑设置教程(简单操作,快速上手,助你充分利用一体化电脑的功能)
- vivo y29定时开关机设置方法
- 红米Note恢复出厂设置密码是什么
- 三星Galaxy J5如何开启预览文本
- 改变logo,创造独特品牌形象的教程(简单易学的Logo设计教程,助你打造独特品牌)
- U盘装64位系统教程(使用U盘轻松安装64位操作系统) 源码库企业服务器亿华云网站建设云服务器香港物理机b2b信息平台